15-20 मिनट
अपने कार्यक्षेत्र का ऑनबोर्डिंग करें
अपना कार्यक्षेत्र, प्रथम व्यवस्थापक और एकीकरण कुंजी बनाएं ताकि आपकी टीम सुरक्षित रूप से निष्कर्ष निकालना शुरू कर सके।
लक्षित पाठक: कार्यस्थल के मालिक और पहले किरायेदार प्रशासक
गाइड पढ़ें30-45 मिनट
लॉगिन के बाद: पहले दिन के अगले कदम
खाली कार्यक्षेत्र से मान्य निष्कर्षों और स्पष्ट स्वामित्व की ओर बढ़ने के लिए इस दिन-एक चेकलिस्ट का उपयोग करें।
लक्षित पाठक: नए किरायेदार व्यवस्थापक और सुरक्षा नेतृत्व
गाइड पढ़ें10-15 मिनट
अपनी पहली फाइंडिंग्स इनजेस्ट करें
अधिक एकीकरणों का विस्तार करने से पहले अपना पहला स्कैन चलाएं, निष्कर्ष सबमिट करें और डेटा गुणवत्ता की पुष्टि करें।
लक्षित पाठक: सुरक्षा इंजीनियर, सीआई मालिक, और एकीकरण इंजीनियर
गाइड पढ़ेंनिरंतर, दैनिक समीक्षा की अनुशंसा की जाती है
फाइंडिंग्स की समीक्षा करें और प्राथमिकता तय करें
जोखिम, शोषणशीलता और स्वामित्व का उपयोग करके निवारण को प्राथमिकता दें ताकि टीमें पहले जो मायने रखती हैं उसे ठीक करें।
लक्षित पाठक: सुरक्षा ट्राइएज टीमें, इंजीनियरिंग लीड और सेवा मालिक
गाइड पढ़ेंपहले 30 दिन
पहली फाइंडिंग्स के बाद क्या करें
प्रारंभिक निष्कर्षों को स्पष्ट मेट्रिक्स, स्वामित्व और रिपोर्टिंग के साथ एक दोहराए जाने योग्य सुरक्षा कार्यक्रम में परिवर्तित करें।
लक्षित पाठक: सुरक्षा कार्यक्रम के मालिक और इंजीनियरिंग प्रबंधक
गाइड पढ़ें2 minutes
Deploy the Pipeline Scanner
Embed Trivy, Semgrep, TruffleHog, and Syft into every commit with a single workflow file. Works with GitHub Actions, GitLab CI, and Bitbucket Pipelines.
लक्षित पाठक: DevOps engineers, platform engineers, and security engineers
गाइड पढ़ें3 minutes
Gate Deploys with Hosted Rego Guardrails
Add a lightweight CI step that sends deploy context to your tenant and gets an allow, warn, or deny decision back without self-hosting OPA.
लक्षित पाठक: Platform engineers, release managers, and security engineers
गाइड पढ़ें5 minutes
Deploy the Cloud Scanner on AWS
Scan your AWS environment for misconfigurations with Prowler, deployed as a Lambda container on EventBridge Scheduler — no EC2, no always-on compute.
लक्षित पाठक: Cloud engineers, security engineers, platform teams
गाइड पढ़ें5 minutes
Deploy the Cloud Scanner on GCP
Scan GCP project posture with Prowler via a serverless Cloud Run Job triggered by Cloud Scheduler. One Terraform apply deploys to any number of projects and regions.
लक्षित पाठक: Cloud engineers, security engineers, platform teams
गाइड पढ़ें2 minutes
Deploy the Kubernetes Scanner
Scan cluster posture with kube-bench (CIS benchmarks), kubescape, and Kyverno policy telemetry. One Helm chart install, one kubectl secret — done.
लक्षित पाठक: Platform engineers, Kubernetes administrators, security engineers
गाइड पढ़ें5 minutes
Deploy the SaaS Scanner
Discover over-privileged OAuth grants, stale app access, and shadow AI tool sprawl across Google Workspace, Microsoft 365, and GitHub. Runs entirely inside your tenant boundary.
लक्षित पाठक: Security engineers, identity and access management teams, platform engineers
गाइड पढ़ें3 minutes
Deploy the VM and Host Scanner
Ingest OSSEC and Wazuh host intrusion detection alerts into the platform for correlation with cloud and container findings. Works with Docker Compose, systemd, or ECS Fargate.
लक्षित पाठक: Security operations teams, infrastructure engineers
गाइड पढ़ें5 minutes
Deploy the Security Agent
Run BlackShield's governed Go security agent inside your environment with tenant-scoped assignments, MCP context, AI Gateway controls, and approval gates around every mutation.
लक्षित पाठक: Security engineers, platform engineers, and security operations teams
गाइड पढ़ें10 minutes
Deploy Network Sensor on AWS
Capture live network traffic using VPC Traffic Mirroring, deploy sensor instances with CloudFormation or CDK, and stream findings automatically to the platform.
लक्षित पाठक: Platform engineers, network architects, security engineers
गाइड पढ़ें10 minutes
Deploy Network Sensor on GCP
Stream live traffic using Packet Mirroring, deploy sensor VM with Terraform, and ingest findings via the managed SIEM connector.
लक्षित पाठक: Platform engineers, GCP administrators, security engineers
गाइड पढ़ें10 minutes
Deploy Network Sensor on Azure
Capture traffic using Virtual Network TAP, deploy sensor VM with Bicep, and bridge network telemetry into the security platform.
लक्षित पाठक: Platform engineers, Azure administrators, security engineers
गाइड पढ़ें5-15 minutes
Network Sensor Troubleshooting
Diagnostic runbook for container startup, traffic capture, API connectivity, health checks, resource usage, and ingestion gaps.
लक्षित पाठक: Operations engineers, DevOps teams, security operations teams
गाइड पढ़ें10 minutes
Network Sensor Scaling and Performance
Capacity planning, performance tuning, and sizing guidance for high-volume network telemetry ingestion.
लक्षित पाठक: Platform architects, operations engineers, security engineers
गाइड पढ़ें15 minutes
Network Sensor High Availability & Architecture
Design resilient network sensor deployments with failover, load balancing, and multi-region architectures.
लक्षित पाठक: Platform architects, network engineers, SRE teams
गाइड पढ़ें10-15 मिनट
डेटा प्रोसेसिंग और सब-प्रोसेसर
समझें कि किस ग्राहक डेटा को संसाधित किया जाता है, कौन से उपप्रोसेसर शामिल हैं, और कौन से कानूनी सुरक्षा उपाय लागू होते हैं।
लक्षित पाठक: सुरक्षा समीक्षक, कानूनी टीमें, गोपनीयता टीमें और खरीद हितधारक
गाइड पढ़ें12-18 मिनट
ट्रस्ट सेंटर: सुरक्षा स्थिति का अवलोकन
उत्पादन रोलआउट से पहले ब्लैकशील्ड सुरक्षा नियंत्रण, डेटा प्रबंधन और परिचालन प्रतिबद्धताओं का मूल्यांकन करने के लिए इस गाइड का उपयोग करें।
लक्षित पाठक: सुरक्षा समीक्षक, खरीद, कानूनी और जोखिम हितधारक
गाइड पढ़ें15-20 मिनट
सुरक्षा प्रश्नावली पैक
पुन: प्रयोज्य उत्तरों और जुड़े साक्ष्यों के साथ सुरक्षा संबंधी उचित परिश्रम अनुरोधों को शीघ्रता से पूरा करने के लिए इस प्रतिक्रिया पैक का उपयोग करें।
लक्षित पाठक: ग्राहक सुरक्षा समीक्षक, खरीद दल और कानूनी हितधारक
गाइड पढ़ें15 मिनटों
डेटा लाइफसाइकल और टेनेंट ऑफबोर्डिंग
प्रतिधारण, निर्यात और ऑफबोर्डिंग चरणों की योजना बनाएं ताकि डेटा प्रबंधन पूर्वानुमानित, श्रवण योग्य और नीति-संरेखित रहे।
लक्षित पाठक: अनुपालन, कानूनी और प्लेटफ़ॉर्म संचालन टीमें
गाइड पढ़ें10 मिनटों
घटना प्रतिक्रिया और ग्राहक सूचनाएँ
घटना की गंभीरता, वृद्धि के प्रवाह और संचार अपेक्षाओं को समझें ताकि आपकी टीम तुरंत प्रतिक्रिया दे सके।
लक्षित पाठक: सुरक्षा नेतृत्व, संचालन दल और ग्राहक सफलता दल
गाइड पढ़ें8-12 मिनट
उपलब्धता, सपोर्ट और SLA
योजना स्तर के अनुसार अपटाइम लक्ष्यों, समर्थन प्रतिक्रिया प्रतिबद्धताओं और वृद्धि चैनलों की समीक्षा करें।
लक्षित पाठक: संचालन, समर्थन, खरीद और सेवा स्वामी
गाइड पढ़ें15-20 मिनट
एग्जीक्यूटिव रिपोर्टिंग पैक: MTTR, जोखिम रुझान और SLA
MTTR, क्रिटिकल/हाई बैकलॉग, SLA प्रदर्शन और repository/team ownership के साथ नेतृत्व-स्तरीय remediation रिपोर्ट तैयार करें।
लक्षित पाठक: सुरक्षा नेतृत्व, इंजीनियरिंग प्रबंधक और टेनेंट प्रशासक
गाइड पढ़ें10-15 मिनट
कंट्रोल कवरेज और बेंचमार्क हीटमैप
मैप किए गए findings को audit और leadership review के लिए benchmark posture, service rollup और exportable report में बदलें।
लक्षित पाठक: सिक्योरिटी लीड, ऑडिटर, tenant admin और service owner
गाइड पढ़ें12-20 मिनट
आपदा पुनर्प्राप्ति और व्यवसाय निरंतरता
किसी बड़े सेवा व्यवधान से पहले पुनर्प्राप्ति उद्देश्यों, फ़ेलओवर सत्यापन और संचार चरणों की योजना बनाएं।
लक्षित पाठक: प्लेटफ़ॉर्म संचालन टीमें और व्यवसाय निरंतरता स्वामी
गाइड पढ़ें10 मिनटों
सुरक्षा विश्वास और साझा ज़िम्मेदारी
देखें कि ब्लैकशील्ड कौन से सुरक्षा नियंत्रण प्रबंधित करता है और कौन से नियंत्रण आपकी टीम के पास रहते हैं।
लक्षित पाठक: सुरक्षा आर्किटेक्ट, अनुपालन स्वामी, और प्लेटफ़ॉर्म प्रशासक
गाइड पढ़ें12-15 मिनट
API सुरक्षा सुदृढ़ीकरण (OWASP API Top 10: 2023)
देखें कि BlackShield सार्वजनिक और टेनेंट API को OWASP API Top 10 के authorization, abuse और misconfiguration जोखिमों से कैसे सुरक्षित करता है।
लक्षित पाठक: सुरक्षा आर्किटेक्ट, AppSec समीक्षक और अनुपालन हितधारक
गाइड पढ़ें15-20 मिनट
पहचान लाइफसाइकल और एक्सेस कंट्रोल
खाता प्रावधान, भूमिका परिवर्तन और त्वरित ऑफबोर्डिंग सेट करें ताकि टीमों के विकसित होने पर पहुंच नियंत्रित रहे।
लक्षित पाठक: आईटी व्यवस्थापक, सुरक्षा संचालन दल और कार्यस्थल स्वामी
गाइड पढ़ें10-15 मिनट
अपरिवर्तनीय ऑडिट लॉग और साक्ष्य निर्यात
सुरक्षा-प्रासंगिक घटनाओं को फ़िल्टर करें और ऑडिट, जांच और अनुपालन समीक्षाओं के लिए रक्षात्मक साक्ष्य पैकेज निर्यात करें।
लक्षित पाठक: सुरक्षा व्यवस्थापक, अनुपालन दल और लेखा परीक्षक
गाइड पढ़ें10-15 मिनट
टेनेंट डेटा अधिकारों का उपयोग (GDPR/CCPA)
खाता डेटा की समीक्षा करने, रिकॉर्ड निर्यात करने और आवश्यकता पड़ने पर किरायेदार को हटाने का अनुरोध करने के लिए स्वयं-सेवा गोपनीयता टूल का उपयोग करें।
लक्षित पाठक: किरायेदार व्यवस्थापक, गोपनीयता अधिकारी और कानूनी हितधारक
गाइड पढ़ें20-30 मिनट
AI Gateway और AI प्रदाता कनेक्शन सक्षम करें
अपने पसंदीदा एआई प्रदाता और एमसीपी क्लाइंट को कनेक्ट करें ताकि टीमें सहायक ट्राइएज और सुरक्षित समीक्षा वर्कफ़्लो चला सकें।
लक्षित पाठक: सुरक्षा प्लेटफ़ॉर्म व्यवस्थापक और एकीकरण इंजीनियर
गाइड पढ़ें10-15 मिनट
समस्या निवारण और प्लेटफ़ॉर्म सीमाएँ
दोहराए जाने योग्य समस्या निवारण प्रवाह के साथ सामान्य अंतर्ग्रहण, प्रमाणीकरण और थ्रूपुट समस्याओं को शीघ्रता से हल करें।
लक्षित पाठक: किरायेदार व्यवस्थापक, DevOps टीमें और स्कैनर ऑपरेटर
गाइड पढ़ें5-10 minutes
Integrating Threat Intel Blocklists
Automate the deployment of Threat Intel indicators directly into your security stack, including AWS WAF, Egress Proxies, DNS sinkholes, and EDR systems.
लक्षित पाठक: Security engineers, SOC analysts, and network administrators
गाइड पढ़ें